Модель інформаційної безпеки функціонування програмного забезпечення
DOI:
https://doi.org/10.32347/uwt.2024.15.1202Ключові слова:
модель, інформаційна безпека, вразливості, атаки, конфіденційні дані, шкідливе програмне забезпечення, безпечне функціонуванняАнотація
В роботі виконано систематизацію моделей надійного та безпечного функціонування програмного забезпечення. В результаті проведеного дослідження виділено три типи моделей: аналітичні; статистичні; емпіричні [4, 9].
Розглянуто ряд найчастіше застосовуваних моделей, виділено їх недоліки та переваги з погляду розв'язуваної задачі опису безпечного функціонування програмного продукту, та розпізнавання шкідливого програмного забезпечення. За результатами проведених досліджень розглянуті моделі мають переваги у плані простоти їх практичної реалізації, проте водночас виділено наступні недоліки: деякі з розглянутих моделей при реалізації вимагають великого об’єму обчислювальних ресурсів – для аналізу безпеки та накопичення архівних даних; використання статистичними та імовірнісними моделями припущень про те, що інтенсивність атак/відмов чи кількість помилок у програмному забезпеченню мають заздалегідь відомий розподіл (біноміальний, стандартний або пуасонівський), що не завжди вірно для реальних процесів і систем; немає поділу на відмови програмного забезпечення і вихід з ладу внаслідок кібератак, не враховуються також вразливості нульового дня; не аналізуються звернення досліджуваного програмного забезпечення до пам'яті, що могло б дати важливу інформацію про його легітимність чи наявність шкідливих функцій; жодна з розглянутих моделей не забезпечує комплексного представлення про процес функціонування програмного забезпечення, у тому числі, аналіз зі сторони інформаційної безпеки відсутній [1, 8, 16].
Завдання розпізнавання шкідливого програмного забезпечення з кожним роком стає дедалі актуальнішим і складнішим у зв'язку з цифровізацією галузей діяльності людини та використанням програмного забезпечення для виконання бізнес-логіки та технічних процесів у складних системах. Внаслідок цього, чим більший обсяг програмного забезпечення в системі, тим потенційно більше в ньому помилок, при цьому через підключення сучасних систем до мережі Інтернет, програмне забезпечення часто поширюється по мережі, що дозволяє зловмисникам створити нові вектори кібератак на системи [2, 3, 5, 7].
Запропонована модель усуває наведені недоліки за рахунок того, що вона враховує характерні особливості прояву шкідливого програмного забезпечення на пристроях, а саме вплив шкідливого програмного забезпечення на обчислювальні ресурси системи та роботу з оперативною пам'яттю. Це дозволяє розробленій моделі враховувати як надійність функціонування програмного забезпечення, так і безпеку [9, 11, 19].
У термінах моделі сформульовані критерії безпечного функціонування програмного забезпечення, зроблено висновок про те, що для найбільш ефективної реалізації такої моделі на практиці має бути використаний гіпервізор [14, 17, 20].
Посилання
Doktryna informatsiinoi bezpeky Ukrainy, zatverdzhenoi Ukazom Prezydenta Ukrainy vid 25 liutoho 2017 roku № №47/2017, 15s.
Derzhavnyi standart Ukrainy Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Osnovni polozhennia. DSTU 3396.0-96 [Elektronnyi resurs]. – Rezhym dostupu: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=38883&cat_id =38836.
Zakon Ukrainy «Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy» zi zminamy. Vidomosti Verkhovnoi Rady (VVR), 2017, № 45, st.403, zi zminamy vid 28.07.2022 roku. Rezhym dostupu: https://zakon.rada.gov.ua/laws/show/2163
Tsybulnyk S. O., Barandych K. S. (2022). Tekhnolohii rozroblennia prohramnoho zabezpechennia. Chastyna 1. Zhyttievyi tsykl prohramnoho zabezpechennia : bool. Kyiv, KPI im. Ihoria Sikorskoho, 270.
Lysenko S. M., Shchuka R. V. (2020). Analiz metodiv vyiavlennia shkidlyvoho prohramnoho zabezpechennia v kompiuternykh systemakh. Visnyk Khmelnytskoho natsionalnoho universytetu, 2(283). 101–107.
Lenkov S. V., Dzhulii V. M., Bernaz A. M., Muliar I. V., Pampukha I.V. (2023). Metod prohnozuvannia vrazlyvostei informatsiinoi bezpeky na osnovi analizu danykh tematychnykh internet-resursiv. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, Issue78, 123-134.
Lenkov S. V., Dzhulii V. M., Solodieieva L. V. (2022). Metod protydii poshyrenniu ta vyiavlennia shkidlyvoi informatsii v sotsialnykh merezhakh. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, Issue 77, 103-117.
Lenkov S. V., Dzhulii V. M., Orlenko V. S., Sieliukov O. V., Atamaniuk A. V. (2020). Model bezpeky poshyrennia zaboronenoi informatsii v informatsiino-telekomunikatsi-inykh merezhakh. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, Issue 68, 53-64.
Krepych S. Ya., Spivak I. Ya. (2020). Yakist prohramnoho zabezpechennia ta testuvannia : bazovyi kurs. Ternopil, FOP Palianytsia V. A. Publ., 478.
Zolotukhina O. A., Nehodenko O. V., Reznyk S. Yu., Razina S. Ya. (2020). Iakist ta testuvannia informatsiinykh system : Navchalnyi posibnyk dlia samostiinoi roboty studentiv vyshchykh navchalnykh zakladiv, Kyiv, NNIIT DUT, 128.
Vyshnia V. B., Havrysh O. S., Ryzhkov E. V. (2020). Osnovy informatsiinoi bezpeky: book. Dnipro, Dniprop. derzh. un-t vnutrish. sprav, 128.
Cotsialni merezhi – realni zahrozy virtualnoho svitu. [Elektronnyi resurs]. – Rezhym dostupu : http://ogo.ua/ articles/view/011–02–23/26490.htm.
Ostapov S. E., Yevseiev S. P., Korol O. H. (2016). Tekhnolohii zakhystu informatsii: book. Kharkiv, Vyd-vo KhNEU, 476.
Lienkov S. V., Dzhulii V. M., Bernaz N. M., Bozhuk S. O. (2017). Analiz isnuiuchykh metodiv ta alhorytmiv vyiavlennia atak v bezdrotovykh merezhakh peredachi danykh. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. Kiyv, VIKNU, Issue 56, 124-132.
Buriachok V. L. Toliupa S. V., Semko V. V. Informatsiinyi ta kiberprostory: problemy bezpeky, metody ta zasoby borotby : Book. Kyiv, DUT-KNU, 178.
Rybalchenko L. V., Kosychenko O. O. (2019). Problemy bezpeky personalnykh danykh v Ukraini. Rehionalna ekonomika. Zaporizhzhia. 2019, 57-62.
Dzhulii V. M., Miroshnichenko O.V., Solodieieva L.V. (2022). Metod klasyfikatsii dodatkiv trafika kompiuternykh merezh na osnovi mashynnoho navchannia v umovakh nevyznachenosti. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka. Kyiv VIKNU, Issie 74, 73-82.
Lavrov Ye. A., Perkhun L. P., Shendryk V. V. (2017). Matematychni metody doslidzhennia operatsii: pidruchnyk. Sumy: Sumskyi derzhavnyi universytet, 212.
Honchar S. F. (2019). Otsiniuvannia ryzykiv kiberbezpeky informatsiinykh system obiektiv krytychnoi infrastruktury: monohrafiia. Kyiv, 175.
Yemchuk L., Zhylinska O., Chornyi A., Dzhuliy V. (2020). Organizational Network Analysis as a Tool for Leadership Assessment in Software Development Team. Institute of Electrical and Electronics Engineers (30 September 2020); INSPEC Accession Number: 20008165; DOI: 10.1109/ACIT49673.2020.
Syhnatura ataky. Wikipedia [Elektronnyi resurs] – Rezhym dostupu do resursu: https://uk.wikipedia.org/wiki/Syhnatura_ataky
OPWNAI: Cybercriminals Starting to Use ChatGPT, January 6, 2023 [Elektronnyi resurs] – Rezhym dostupu do resursu: https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-usechatgpt.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Serhii Lienkov, Volodymyr Dzhuliy, Oleksandr Yavorskyi, Kostyantyn Zatsepin
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автор(и) та Редакція згодні на те, що Редакція також матиме право:
- здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;
- визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;
- опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції